Passpoint (Hotspot 2.0) गेस्ट Wi-Fi अनुभवात कशी क्रांती घडवून आणते
Passpoint (Hotspot 2.0) आणि 802.11u प्रोटोकॉल पारंपारिक Captive Portal च्या जागी अखंड, सुरक्षित, सेल्युलर-सारखे Wi-Fi रोमिंग कसे आणतात, याचे तपशील देणारे एक सर्वसमावेशक तांत्रिक संदर्भ मार्गदर्शक. हे IT नेत्यांना आर्किटेक्चरल ओव्हरव्ह्यू, अंमलबजावणी फ्रेमवर्क आणि MAC randomisation आव्हाने सोडवण्यासाठी आणि गेस्ट अनुभव सुधारण्यासाठी क्रेडेंशियल-आधारित ऑथेंटिकेशन स्वीकारण्याचे व्यावसायिक फायदे प्रदान करते.
🎧 हे मार्गदर्शक ऐका
ट्रान्सक्रिप्ट पहा
- कार्यकारी सारांश (Executive Summary)
- तांत्रिक सखोल विश्लेषण (Technical Deep-Dive)
- नेटवर्क निवड समस्या आणि 802.11u
- ऑथेंटिकेशन आणि सुरक्षा आर्किटेक्चर
- OpenRoaming फेडरेशन
- अंमलबजावणी मार्गदर्शक
- इन्फ्रास्ट्रक्चर पूर्वअटी
- ड्युअल-SSID धोरण
- सर्वोत्तम पद्धती (Best Practices)
- ट्रबलशूटिंग आणि जोखीम निवारण
- ROI आणि व्यावसायिक प्रभाव

कार्यकारी सारांश (Executive Summary)
आधुनिक एंटरप्राइझ ठिकाणांसाठी, अडथळे हा एक स्पर्धात्मक तोटा आहे. पारंपारिक Captive Portal, जे एकेकाळी गेस्ट नेटवर्क ॲक्सेससाठी मानक होते, आता एक महत्त्वपूर्ण ऑपरेशनल अडथळा आणि वापरकर्त्यांच्या सततच्या निराशेचे कारण बनले आहेत. Passpoint, ज्याला Hotspot 2.0 म्हणूनही ओळखले जाते, मॅन्युअल वेब-आधारित ऑथेंटिकेशनच्या जागी अखंड, सेल्युलर-सारखे रोमिंग आणून हा दृष्टिकोन मूलभूतपणे बदलून टाकते. IEEE 802.11u मानक आणि WPA3-Enterprise एन्क्रिप्शनचा वापर करून, Passpoint गेस्ट डिव्हाइसेसना एंटरप्राइझ Wi-Fi नेटवर्क आपोआप आणि सुरक्षितपणे शोधण्यास, ऑथेंटिकेट करण्यास आणि कनेक्ट करण्यास अनुमती देते.
Hospitality , Retail आणि मोठ्या सार्वजनिक ठिकाणांवरील IT नेत्यांसाठी, Passpoint कडे वळणे आता ऐच्छिक राहिलेले नाही. आधुनिक iOS आणि Android डिव्हाइसेसमध्ये लागू केलेल्या डीफॉल्ट MAC address randomisation मुळे जुन्या Captive Portal चे री-ऑथेंटिकेशन लॉजिक प्रभावीपणे कोलमडले आहे, ज्याचा अर्थ असा की परत येणारे पाहुणे प्रत्येक भेटीत नवीन डिव्हाइस म्हणून दिसतात. Passpoint वापरकर्त्याच्या हार्डवेअर ॲड्रेसऐवजी त्यांच्या क्रेडेंशियल प्रोफाइलचे ऑथेंटिकेशन करून हे सोडवते. हे मार्गदर्शक Passpoint चे तांत्रिक आर्किटेक्चर, उपयोजनाचा व्यावसायिक प्रभाव आणि हेल्पडेस्क ओव्हरहेड कमी करताना Guest WiFi अनुभव सुधारण्यासाठी डिझाइन केलेले वेंडर-न्यूट्रल अंमलबजावणी फ्रेमवर्क तपशीलवार सांगते.
तांत्रिक सखोल विश्लेषण (Technical Deep-Dive)
नेटवर्क निवड समस्या आणि 802.11u
जुन्या Wi-Fi उपयोजनांमध्ये, डिव्हाइसेस नेटवर्क निवडीसाठी मूलभूतपणे कमकुवत यंत्रणेवर अवलंबून असतात: ओळखीचे SSID स्कॅन करणे. या दृष्टिकोनासाठी वापरकर्त्याने पूर्वी नेटवर्कशी कनेक्ट केलेले असणे किंवा सूचीमधून मॅन्युअली नेटवर्क निवडणे आवश्यक असते. हे नेटवर्कची सुरक्षा स्थिती, ऑथेंटिकेशन आवश्यकता किंवा इंटरनेट उपलब्धतेबद्दल असोसिएशन-पूर्व कोणतीही माहिती प्रदान करत नाही. Passpoint IEEE 802.11u दुरुस्तीद्वारे या मर्यादेवर मात करते, जे बाह्य नेटवर्कसह इंटरवर्किंग (Interworking with External Networks) सादर करते.
SSID साठी निष्क्रीयपणे स्कॅन करण्याऐवजी, Passpoint-सक्षम डिव्हाइस असोसिएशनचा प्रयत्न करण्यापूर्वी नेटवर्क इन्फ्रास्ट्रक्चरला सक्रियपणे क्वेरी करते. जेव्हा एखादा ॲक्सेस पॉइंट त्याचे बीकन ब्रॉडकास्ट करतो, तेव्हा त्यात इंटरवर्किंग एलिमेंट समाविष्ट असते — जो 802.11u साठी सपोर्ट दर्शवणारा फ्लॅग असतो. क्लायंट डिव्हाइस हा फ्लॅग शोधते आणि जेनेरिक ॲडव्हर्टाइजमेंट सर्व्हिस (GAS) विनंती सुरू करते. या विनंतीमध्ये ॲक्सेस नेटवर्क क्वेरी प्रोटोकॉल (ANQP) क्वेरी समाविष्ट असते. डिव्हाइस इन्फ्रास्ट्रक्चरला विचारते, "तुम्ही कोणत्या रोमिंग कन्सोर्टियम ऑर्गनायझेशनल आयडेंटिफायर्स (OIs) ला सपोर्ट करता?" जर ॲक्सेस पॉइंटचा प्रतिसाद डिव्हाइसवर स्टोअर केलेल्या क्रेडेंशियल प्रोफाइलशी जुळला, तर स्वयंचलित ऑथेंटिकेशन सुरू होते.

ऑथेंटिकेशन आणि सुरक्षा आर्किटेक्चर
Passpoint एंटरप्राइझ-ग्रेड सुरक्षिततेची सक्ती करते, ज्यामुळे Captive Portal उपयोजनांमध्ये अंतर्निहित असलेला "ओपन नेटवर्क" टप्पा पूर्णपणे काढून टाकला जातो. ऑथेंटिकेशन IEEE 802.1X पोर्ट-आधारित नेटवर्क ॲक्सेस कंट्रोलद्वारे हाताळले जाते, जे एक्स्टेंसिबल ऑथेंटिकेशन प्रोटोकॉल (EAP) पद्धतीशी जोडलेले असते. एंटरप्राइझ उपयोजनांमध्ये सर्वात प्रचलित पद्धती म्हणजे EAP-TLS (क्लायंट आणि सर्व्हर प्रमाणपत्रांवर अवलंबून), EAP-TTLS (टनेल केलेले क्रेडेंशियल), आणि EAP-SIM/AKA (सेल्युलर ऑफलोड परिस्थितीसाठी) आहेत.
हे आर्किटेक्चर परस्पर ऑथेंटिकेशन (mutual authentication) प्रदान करते. डिव्हाइस नेटवर्कला आपली ओळख क्रिप्टोग्राफिक पद्धतीने सिद्ध करते आणि महत्त्वाचे म्हणजे, नेटवर्क डिव्हाइसला आपली ओळख सिद्ध करते. हे परस्पर पडताळणी इव्हिल ट्विन ॲक्सेस पॉइंट्स आणि मॅन-इन-द-मिडल इंटरसेप्शन प्रयत्नांविरुद्ध प्राथमिक संरक्षण आहे. शिवाय, Passpoint WPA2-Enterprise किंवा WPA3-Enterprise एन्क्रिप्शन अनिवार्य करते. WPA3-Enterprise 192-बिट सुरक्षा मोड सादर करते आणि फॉरवर्ड सिक्रेसी अनिवार्य करते, हे सुनिश्चित करते की भविष्यात सेशन की तडजोड झाली तरीही, ऐतिहासिक ट्रॅफिक एन्क्रिप्टेड राहील.
OpenRoaming फेडरेशन
Passpoint शोध आणि ऑथेंटिकेशनसाठी तांत्रिक यंत्रणा परिभाषित करत असताना, OpenRoaming ट्रस्ट फ्रेमवर्क प्रदान करते. वायरलेस ब्रॉडबँड अलायन्स (WBA) द्वारे विकसित केलेले, OpenRoaming हे एक जागतिक फेडरेशन आहे जे आयडेंटिटी प्रोव्हायडर्स (जसे की मोबाईल नेटवर्क ऑपरेटर्स, Google किंवा Apple) आणि ॲक्सेस प्रोव्हायडर्स (जसे की हॉटेल्स, स्टेडियम आणि रिटेल साखळी) यांना प्रत्येक घटकामध्ये द्विपक्षीय कराराची आवश्यकता न ठेवता एकमेकांच्या क्रेडेंशियल्सवर विश्वास ठेवण्याची परवानगी देते.
OpenRoaming हब-अँड-स्पोक पब्लिक की इन्फ्रास्ट्रक्चर (PKI) मॉडेलवर कार्य करते. ऑथेंटिकेशन विनंत्या RadSec (TLS वर RADIUS) टनेल वापरून फेडरेशनमध्ये प्रॉक्सी केल्या जातात. सेटलमेंट-फ्री OpenRoaming OI (5A-03-BA) ब्रॉडकास्ट करून, एखादे एंटरप्राइझ ठिकाण जगभरातील लाखो वापरकर्त्यांना त्वरित अखंड, सुरक्षित Wi-Fi ॲक्सेस प्रदान करू शकते ज्यांच्या डिव्हाइसवर आधीपासूनच सुसंगत आयडेंटिटी प्रोफाइल आहे.
अंमलबजावणी मार्गदर्शक
Passpoint उपयोजित करण्यासाठी पारंपारिक ओपन नेटवर्कपेक्षा अधिक प्रगत इन्फ्रास्ट्रक्चर बेसलाइन आवश्यक आहे, परंतु घटक आधुनिक एंटरप्राइझ वातावरणात मानक आहेत.
इन्फ्रास्ट्रक्चर पूर्वअटी
- Passpoint-प्रमाणित ॲक्सेस पॉइंट्स: वायरलेस इन्फ्रास्ट्रक्चरने 802.11u आणि Hotspot 2.0 वैशिष्ट्यांना सपोर्ट करणे आवश्यक आहे. Cisco, Aruba आणि Ruckus सारख्या वेंडर्सकडून गेल्या पाच वर्षांत उत्पादित केलेल्या बहुसंख्य एंटरप्राइझ ॲक्सेस पॉइंट्समध्ये ही आवश्यकता पूर्ण होते.
- RADIUS/AAA इन्फ्रास्ट्रक्चर: EAP ऑथेंटिकेशन हाताळण्यास आणि योग्य आयडेंटिटी स्टोअर्सकडे विनंत्या पाठवण्यास सक्षम असलेला एक मजबूत RADIUS सर्व्हर. OpenRoaming मध्ये सहभागी होत असल्यास, RADIUS सर्व्हरने सुरक्षित प्रॉक्सीइंगसाठी RadSec ला सपोर्ट करणे आवश्यक आहे.
- ऑनलाइन साइन-अप (OSU) सर्व्हर: स्वतःचे क्रेडेंशियल जारी करणाऱ्या वातावरणासाठी (केवळ फेडरेटेड आयडेंटिटीवर अवलंबून राहण्याऐवजी), OSU सर्व्हर गेस्ट डिव्हाइसेसना सुरक्षितपणे Passpoint प्रोफाइल प्रदान करण्यासाठी यंत्रणा प्रदान करतो.
ड्युअल-SSID धोरण
Passpoint कडे वळणाऱ्या ठिकाणांसाठी सर्वात प्रभावी उपयोजन मॉडेल म्हणजे ड्युअल-SSID धोरण. हा दृष्टिकोन सुरुवातीच्या ऑनबोर्डिंगसाठी पारंपारिक Captive Portal SSID राखून ठेवतो आणि त्यानंतरच्या अखंड कनेक्शनसाठी Passpoint SSID प्रदान करतो.
जेव्हा एखादा पाहुणा पहिल्यांदा Captive Portal SSID शी कनेक्ट होतो, तेव्हा ते मानक ऑथेंटिकेशन फ्लो पूर्ण करतात (उदा. अटी आणि शर्ती स्वीकारणे, ईमेल पत्ता प्रदान करणे). यशस्वी ऑथेंटिकेशनवर, पोर्टल Passpoint प्रोफाइल डाउनलोड करण्याचा पर्याय सादर करते. एकदा इन्स्टॉल झाल्यावर, डिव्हाइस भविष्यातील सर्व भेटींमध्ये सुरक्षित Passpoint SSID ला आपोआप प्राधान्य देईल. हे प्रोग्रेसिव्ह ऑनबोर्डिंग मॉडेल जुन्या डिव्हाइसेससाठी सुलभता सुनिश्चित करते आणि बहुसंख्य वापरकर्त्यांना सुरक्षित, अडथळामुक्त Passpoint नेटवर्कवर स्थलांतरित करते.

सर्वोत्तम पद्धती (Best Practices)
Passpoint आर्किटेक्चर डिझाइन करताना, IT नेत्यांनी ऑपरेशनल स्थिरता आणि सुरक्षितता सुनिश्चित करण्यासाठी अनेक गंभीर सर्वोत्तम पद्धतींचे पालन केले पाहिजे.
पहिले म्हणजे, सर्टिफिकेट लाइफसायकल मॅनेजमेंट अत्यंत महत्त्वाचे आहे. जर EAP-TLS वापरत असाल, तर क्लायंट किंवा सर्व्हर प्रमाणपत्रांची मुदत संपल्यास सायलेंट ऑथेंटिकेशन फेल्युअर होतील जे फ्रंट-लाइन हेल्पडेस्कसाठी निदान करणे कठीण असते. स्वयंचलित प्रमाणपत्र नूतनीकरण प्रोटोकॉल आणि सक्रिय मॉनिटरिंग लागू करा. Device Posture Assessment for Network Access Control वरील आमच्या मार्गदर्शकामध्ये हायलाइट केल्याप्रमाणे, प्रमाणपत्र-आधारित ॲक्सेस व्यवस्थापित करताना मजबूत एंडपॉइंट व्हिजिबिलिटी आवश्यक आहे.
दुसरे म्हणजे, जुन्या डिव्हाइस सुसंगतता सुनिश्चित करा. iOS 7+, Android 6+ आणि Windows 10+ नेटिव्हली Passpoint ला सपोर्ट करत असले तरी, काही IoT डिव्हाइसेस, जुने हार्डवेअर आणि कडक कॉर्पोरेट-व्यवस्थापित डिव्हाइसेसमध्ये सपोर्ट नसू शकतो. ड्युअल-SSID धोरण फॉलबॅक ॲक्सेस पद्धत प्रदान करून हा धोका कमी करते.
तिसरे म्हणजे, ANQP घटक कॉन्फिगर करताना, ठिकाणाची माहिती (Venue Information) अचूक आणि वर्णनात्मक असल्याची खात्री करा. वापरकर्ता ज्या नेटवर्कमध्ये सामील होत आहे त्याबद्दल संदर्भ प्रदान करण्यासाठी ही मेटाडेटा अनेकदा क्लायंट डिव्हाइसच्या ऑपरेटिंग सिस्टमद्वारे प्रदर्शित केली जाते.
ट्रबलशूटिंग आणि जोखीम निवारण
Passpoint ची गुंतागुंत विशिष्ट फेल्युअर डोमेन सादर करते जे Captive Portal उपयोजनांपेक्षा वेगळे असतात.
फेल्युअर मोड 1: RADIUS टाइमआउट किंवा पोहोचण्याबाहेर असणे जर स्थानिक RADIUS सर्व्हर अपस्ट्रीम आयडेंटिटी प्रोव्हायडरपर्यंत पोहोचू शकला नाही (विशेषतः फेडरेटेड OpenRoaming परिस्थितीत), तर EAP हँडशेक टाइमआउट होईल. निवारण: रिडंडंट RADIUS इन्फ्रास्ट्रक्चर लागू करा आणि RadSec टनेलचे मजबूत मॉनिटरिंग सुनिश्चित करा. कॉन्फिगरेशन मार्गदर्शनासाठी RadSec : Sécurisation du trafic d'authentification RADIUS avec TLS वरील आमचे तांत्रिक दस्तऐवज पहा.
फेल्युअर मोड 2: प्रोफाइल प्रोव्हिजनिंग फेल्युअर OSU सर्व्हरवरून Passpoint प्रोफाइल डाउनलोड करण्याचा प्रयत्न करताना वापरकर्त्यांना त्रुटी येऊ शकतात, बहुतेकदा मोबाईल डिव्हाइसेसवरील Captive Portal ब्राउझर मर्यादांमुळे. निवारण: प्रोफाइल डाउनलोड सुरू करण्यापूर्वी Captive Network Assistant (CNA) मिनी-ब्राउझरमधून डिव्हाइसच्या नेटिव्ह सिस्टम ब्राउझरमध्ये जाण्यासाठी Captive Portal फ्लो डिझाइन करा.
फेल्युअर मोड 3: MAC Randomisation ॲनालिटिक्स प्रभाव Passpoint मुळे MAC randomisation मुळे होणारे ऑथेंटिकेशन ब्रेकज सुटत असले तरी, केवळ MAC address वर अवलंबून असलेले जुने ॲनालिटिक्स प्लॅटफॉर्म अजूनही अभ्यागतांची चुकीची संख्या दर्शवतील. निवारण: तुमच्या WiFi Analytics प्लॅटफॉर्मसह RADIUS ऑथेंटिकेशन लॉग एकत्रित करा. MAC address ऐवजी युनिक क्रेडेंशियल आयडेंटिफायर्स ट्रॅक करून, ठिकाणे अचूक फूटफॉल आणि लॉयल्टी मेट्रिक्स पुनर्संचयित करू शकतात.
ROI आणि व्यावसायिक प्रभाव
Passpoint उपयोजनाचा व्यावसायिक फायदा तीन मोजण्यायोग्य स्तंभांवर अवलंबून आहे: ऑपरेशनल कार्यक्षमता, जोखीम कमी करणे आणि वापरकर्ता अनुभव.
ऑपरेशनल दृष्टिकोनातून, Captive Portal मधील अडथळे दूर होण्याचा थेट संबंध Wi-Fi कनेक्टिव्हिटीशी संबंधित IT हेल्पडेस्क तिकिटांच्या कमतरतेशी येतो. मोठ्या Healthcare किंवा Transport वातावरणात, हे महत्त्वपूर्ण खर्च बचत दर्शवते.
जोखीम कमी करण्याबाबत, ओपन नेटवर्ककडून WPA3-Enterprise एन्क्रिप्शनकडे वळल्यामुळे ठिकाणाची दायित्व व्याप्ती (liability footprint) लक्षणीयरीत्या कमी होते. PCI DSS च्या अधीन असलेल्या रिटेल वातावरणासाठी, डेटा हाताळणी क्षेत्र कमी केल्याने (वेब-आधारित क्रेडेंशियल संकलन काढून टाकून) अनुपालन ऑडिट सोपे होते.
शेवटी, वापरकर्ता अनुभवातील सुधारणा सखोल आहे. Hospitality मध्ये, अभ्यास सातत्याने दर्शवतात की अखंड, विश्वसनीय Wi-Fi हे गेस्ट समाधान आणि पुन्हा बुकिंगचे प्राथमिक चालक आहे. Passpoint लागू करून, ठिकाणे सेल्युलर नेटवर्कच्या विश्वसनीयतेशी जुळणारा कनेक्टिव्हिटी अनुभव देतात, Wi-Fi ला एका निराशाजनक सुविधेवरून पारदर्शक, प्रीमियम सुविधेत रूपांतरित करतात.

महत्त्वाच्या संज्ञा आणि व्याख्या
IEEE 802.11u
The wireless networking standard amendment that enables Interworking with External Networks, allowing devices to query APs before associating.
When configuring wireless controllers, engineers must enable 802.11u to allow devices to discover Passpoint capabilities.
ANQP (Access Network Query Protocol)
A query and response protocol used by devices to discover network services, roaming agreements, and venue information before connecting.
IT teams configure ANQP profiles on the wireless controller to broadcast their supported Roaming Consortium OIs and NAI Realms.
Roaming Consortium OI
An Organisational Identifier broadcast by the access point that indicates which identity providers or federations the network supports.
If an enterprise joins OpenRoaming, they must ensure their APs broadcast the specific OpenRoaming OI (5A-03-BA).
OSU (Online Sign-Up)
A standardized process and server infrastructure for securely provisioning Passpoint credentials and certificates to a user's device.
When building a self-service onboarding flow for a loyalty programme, developers will integrate with an OSU server to push the profile to the device.
RadSec
A protocol that encapsulates RADIUS authentication traffic within a TLS tunnel to ensure secure transmission over untrusted networks.
Required when proxying authentication requests from a local venue to a cloud-based OpenRoaming hub.
NAI Realm
Network Access Identifier Realm; indicates the domain of the user and the specific EAP authentication methods supported by the network.
Configured alongside ANQP to tell client devices whether the network requires EAP-TLS, EAP-TTLS, or EAP-SIM.
EAP-TLS
Extensible Authentication Protocol - Transport Layer Security; a highly secure authentication method requiring both client and server certificates.
Often used in enterprise employee Wi-Fi deployments where IT can push certificates to managed devices via MDM.
MAC Address Randomisation
A privacy feature in modern mobile operating systems that generates a fake, temporary hardware address for each Wi-Fi network connection.
The primary catalyst driving venues away from captive portals, as it breaks the ability to recognize returning visitors based on their hardware.
केस स्टडीज
A 400-room enterprise hotel chain is experiencing a high volume of helpdesk tickets from returning guests who complain they must manually reconnect to the Wi-Fi in the lobby, restaurant, and their rooms, despite having connected previously. The hotel currently uses a traditional open SSID with a captive portal. How should the network architect resolve this?
The architect should implement a Dual-SSID strategy. First, deploy a secure Passpoint SSID broadcasting the hotel's specific Roaming Consortium OI. Second, modify the existing captive portal on the open SSID to serve as an onboarding funnel. When a guest logs in via the portal, they are prompted to download a Passpoint configuration profile to their device. Once installed, the device will automatically and securely authenticate via 802.1X/EAP to the Passpoint SSID as they move between the lobby, restaurant, and room, eliminating manual re-authentication.
A national retail chain wants to offer secure, seamless Wi-Fi across its 500 locations to drive loyalty app engagement. However, managing custom certificates or individual credentials for millions of potential customers is deemed operationally unfeasible. What is the recommended deployment architecture?
The retailer should deploy Passpoint and federate with OpenRoaming. By configuring their access points to broadcast the settlement-free OpenRoaming OI (5A-03-BA) and establishing RadSec tunnels from their RADIUS infrastructure to an OpenRoaming hub, the retailer allows any customer with a compatible identity provider profile (such as a modern Samsung device or a mobile carrier profile) to connect automatically. The retailer can then integrate this with their loyalty app to trigger push notifications upon successful network association.
परिस्थिती विश्लेषण
Q1. A hospital IT director wants to deploy Passpoint to ensure doctors' mobile devices connect securely to the clinical network, while patients connect to a separate guest network. The doctors use unmanaged personal devices (BYOD). Which EAP method and provisioning strategy should the architect recommend?
💡 संकेत:Consider the balance between security and the operational overhead of managing certificates on unmanaged personal devices.
शिफारस केलेला दृष्टिकोन दाखवा
The architect should recommend EAP-TTLS with an Online Sign-Up (OSU) server provisioning flow. EAP-TLS requires client certificates, which are operationally difficult to deploy and manage on unmanaged BYOD devices. EAP-TTLS allows the doctors to authenticate securely using their existing Active Directory/LDAP credentials (username and password) tunneled inside a secure TLS session. The OSU server can provide a self-service portal where doctors log in once to download the profile, enabling automatic connection thereafter.
Q2. During a Passpoint deployment pilot, Android devices are successfully authenticating and connecting, but iOS devices are failing during the EAP handshake. The RADIUS logs show 'Unknown CA' errors. What is the most likely cause and solution?
💡 संकेत:Apple's iOS has strict requirements regarding the trust chain for RADIUS server certificates.
शिफारस केलेला दृष्टिकोन दाखवा
The most likely cause is that the RADIUS server is using a self-signed certificate or a certificate issued by a private internal Certificate Authority (CA) that the iOS devices do not inherently trust. Android devices sometimes allow users to bypass or ignore certificate validation (though this is poor security practice), whereas iOS strictly enforces it for Passpoint profiles. The solution is to replace the RADIUS server certificate with one issued by a publicly trusted commercial CA (e.g., DigiCert, Let's Encrypt), or ensure the private CA root certificate is explicitly bundled within the Passpoint configuration profile pushed to the iOS devices.
Q3. A stadium venue has implemented OpenRoaming. A user with a valid Google OpenRoaming profile walks into the venue, but their device does not attempt to connect automatically. What specific configuration on the stadium's wireless LAN controller should the network engineer verify first?
💡 संकेत:How does the device know that the access point supports the OpenRoaming federation before it attempts to connect?
शिफारस केलेला दृष्टिकोन दाखवा
The engineer should verify the ANQP configuration, specifically checking that the Access Points are broadcasting the correct Roaming Consortium Organisational Identifier (OI) for OpenRoaming, which is 5A-03-BA. If this OI is not included in the AP's beacon or GAS response, the device will not recognize the network as an OpenRoaming participant and will not attempt to authenticate.
महत्त्वाचे निष्कर्ष
- ✓Passpoint (Hotspot 2.0) replaces manual captive portal logins with automatic, cellular-like Wi-Fi roaming.
- ✓It uses IEEE 802.11u for pre-association network discovery and WPA3-Enterprise for encrypted, mutually authenticated connections.
- ✓Passpoint solves the MAC address randomisation issue by authenticating the user's credential profile rather than their hardware address.
- ✓OpenRoaming is the global federation framework that allows Passpoint devices to connect across different venues seamlessly.
- ✓A dual-SSID strategy (Captive Portal for onboarding, Passpoint for returning users) is the recommended deployment model for enterprise venues.



